Vous êtes sur la page 1sur 5

refka ben marzouk khanoussi STIC L3 SR B Hamza taoujouti

COMPTE RENDU TP3

1) Consultation la configuration du routeur n°3:

⇨ On Remarque qu’il n’y a pas des mots de passe pour sécuriser l’accès pour la line
console, aux et line vty
● Vulnérabilité : accès non sécurisé
● Vulnérabilité : pas d’authentification pour l’utilisateur
refka ben marzouk khanoussi STIC L3 SR B Hamza taoujouti

⇨ On remarque qu’il n’existe pas d’interface loopback, pas d’utilisation des classes pour les
@ip.

2/

Password management :

● Sécuriser le mode enable


o Enable secret <>
● Sécuriser la line vty
refka ben marzouk khanoussi STIC L3 SR B Hamza taoujouti

o Line vty 0 4
o Password <>
o Login
● Sécurité de la line console
o Line con 0
o Password <>
o Login
● Ajouter un utilisateur local
o Username < > password <>

Configurer AAA authentication login

● aaa new-model
● aaa local authentication attempts max-fail <max-attempts>
● aaa authentication login default local

Pas de récupération de mot de passe

● no service password-recovery

Cryptage de mot de passe

● service password-encryption

Arrêter les services non utilisés telle que

● echo (port number 7)


● discard (port number 9)
● daytime (port number 13)
● chargen (port number 19)
⇨ on utiliser la commande : no service <le service>

définir un temps limite de non utilisation de CLI

● line con 0
● exec-timeout <minutes> [seconds]

● line vty 0 4
● exec-timeout <minutes> [seconds]

définir une interface logique “loopback”

● interface Loopback0
● ip address <address> <mask>
refka ben marzouk khanoussi STIC L3 SR B Hamza taoujouti

Keepalives pour les Sessions TCP

● service tcp-keepalives-in
● service tcp-keepalives-out

définir des listes de contrôle d'accès

access-list 1 permit host 192.168.1.3

access-list 1 permit host 192.100.10.10

access-list 1 permit host 192.168.1.2

access-list 1 deny any

cryptage des sessions

● crypto key generate rsa modulus 2048

ip ssh time-out 60
● ip ssh authentication-retries 5
ip ssh source-interface f0/1
ip ssh version 2

● line vty 0 4
transport input ssh

● pour https

ip http secure-server

Pour backup la configuration et sécuriser les fichiers

● secure boot-image
● secure boot-config

3/ voici quelques exemples de l’application des méthodes déjà donné, le reste de


configuration est affiché dans le fichier CONFIGURATION.txt
refka ben marzouk khanoussi STIC L3 SR B Hamza taoujouti

Vous aimerez peut-être aussi